Session 7 : sécuritéNational audienceNous nous intéressons à la détection d'attaques sur le réseau Internet. Nos procédures de détection reposent sur l'utilisation de lois non gaussiennes pour modéliser conjointement les distributions marginales du trafic agrégé à différents niveaux. Nous utilisons ensuite plusieurs distances statistiques pour quantifier une rupture dans cette modélisation statistique entre, d'une part, celle estimée dans une fenêtre d'observation et d'autre part celle obtenue sur une référence, constituée par un trafic normal. Les méthodes proposées ont une nature fondamentalement multirésolution : plusieurs niveaux d'agrégation sont analysés conjointement. Nous avons réalisé une série d'expériences d'attaques de Dénis de ...
National audienceL'analyse de contenu vidéo joue une rôle majeur dans la protection des enfants sur ...
International audienceRésumé. Le recueil des flux de données à travers des capteurs est devenu es-se...
La surveillance, le diagnostic et la commande des sytèmes complexes doivent tenir compte de l'évolut...
Session 7 : sécuritéNational audienceNous nous intéressons à la détection d'attaques sur le réseau I...
Nous étudions les anomalies de trafic sur l'internet induites par le déclenchement d'une attaque de ...
Nous étudions les anomalies de trafic sur l'internet induites par le déclenchement d'une attaque de ...
International audienceDans le domaine des réseaux de capteurs sans fils mobiles, la vérification et ...
National audienceLa menace que représente la recrudescence des attaques par déni de service distribu...
La recherche d'agrégats de maladie est une question centrale de la veille sanitaire. Le choix d'une ...
La détection de ruptures est une problèmatique désormais classique en Traitement du Signal. Elle est...
Prévoir la capacité des réseaux basés sur IP est une tache difficile. Idéalement, pour estimer la qu...
Les recherches en sécurité routière suscitent largement l'intérêt des chercheurs. Indépendamment des...
Les attaques massives par déni de service représentent une menace pour les services Internet. Ils im...
La détection et le diagnostic des défauts naissants pour les systèmes d’ingénierie ou industriels mu...
93 p. : ill. ; 30 cmCe travail présente un développement des lois de commande adaptative basées sur ...
National audienceL'analyse de contenu vidéo joue une rôle majeur dans la protection des enfants sur ...
International audienceRésumé. Le recueil des flux de données à travers des capteurs est devenu es-se...
La surveillance, le diagnostic et la commande des sytèmes complexes doivent tenir compte de l'évolut...
Session 7 : sécuritéNational audienceNous nous intéressons à la détection d'attaques sur le réseau I...
Nous étudions les anomalies de trafic sur l'internet induites par le déclenchement d'une attaque de ...
Nous étudions les anomalies de trafic sur l'internet induites par le déclenchement d'une attaque de ...
International audienceDans le domaine des réseaux de capteurs sans fils mobiles, la vérification et ...
National audienceLa menace que représente la recrudescence des attaques par déni de service distribu...
La recherche d'agrégats de maladie est une question centrale de la veille sanitaire. Le choix d'une ...
La détection de ruptures est une problèmatique désormais classique en Traitement du Signal. Elle est...
Prévoir la capacité des réseaux basés sur IP est une tache difficile. Idéalement, pour estimer la qu...
Les recherches en sécurité routière suscitent largement l'intérêt des chercheurs. Indépendamment des...
Les attaques massives par déni de service représentent une menace pour les services Internet. Ils im...
La détection et le diagnostic des défauts naissants pour les systèmes d’ingénierie ou industriels mu...
93 p. : ill. ; 30 cmCe travail présente un développement des lois de commande adaptative basées sur ...
National audienceL'analyse de contenu vidéo joue une rôle majeur dans la protection des enfants sur ...
International audienceRésumé. Le recueil des flux de données à travers des capteurs est devenu es-se...
La surveillance, le diagnostic et la commande des sytèmes complexes doivent tenir compte de l'évolut...